Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复

这篇具有很好参考价值的文章主要介绍了Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞描述

  • 前言

    Nginx是一个高性能的HTTP和反向代理服务器,经常被做为反向代理,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。漏洞出现在服务器的静态文件中。如果静态文件存储在/home/目录下,而该目录在url中名字为files,那么就需要用alias设置目录的别名

    Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞

  • 修改nginx.conf

    在如下配置中设置目录别名时/files配置为/home/的别名,那么当我们访问/files…/时,nginx实际处理的路径时/home/…/,从而实现了穿越目录

    Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复

漏洞复现

环境搭建

  • 安装Nginx

    环境:Ubuntu 16.04 + Nginx 1.11.3

    
        # 获得root权限
        sudo -i
        
        # 安装nginx依赖库和gcc g++的依赖库
        apt-get install build-essential
        apt-get install libtool
        
        # 安装pcre依赖库
        apt-get install libpcre3 libpcre3-dev
        
        # 安装zlib依赖库
        apt-get install zlib1g-dev
        
        # 安装ssl依赖库
        apt-get install openssl
        
        # 安装nginx
        wget http://nginx.org/download/nginx-1.11.3.tar.gz
        
        # 解压
        tar -zxvf nginx-1.11.3.tar.gz
        
        # 进入解压目录:
        cd nginx-1.11.3
        
        # 配置
        ./configure --prefix=/usr/local/nginx
        
        # 安装nginx
        make
        
        # 启动nginx
        /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
    
    
    
  • 验证搭建是否成功

    Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复

漏洞验证

  • 修改Nginx配置文件

    
        apt-get install vim
        vim /usr/local/nginx/conf/nginx.conf
    
    
    

    Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复

  • 重启Nginx

    
        cd /usr/local/nginx
        ./sbin/nginx -s reload
    
    
  • 正常访问

    Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复

  • 目录穿越(遍历)

    Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复

漏洞修复

  • 修改Nginx配置文件

    修改/usr/local/nginx/conf/nginx.conf,使用/闭合/files,形成/files/。

    Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复

  • 重启Nginx

    
        cd /usr/local/nginx
        ./sbin/nginx -s reload
    
    
    
  • 修复验证

    Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复

参考链接

  • Nginx 配置错误导致漏洞(目录遍历漏洞)——漏洞复现

    https://blog.csdn.net/weixin_40412037/article/details/106234134

  • [漏洞复现]——nginx目录穿越漏洞

    https://blog.csdn.net/m0_46607055/article/details/121641417文章来源地址https://www.toymoban.com/news/detail-443446.html

到了这里,关于Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 腾讯云coding平台平台inda目录遍历漏洞复现

    其实就是一个python的库可以遍历到,并不能遍历到别的路径下,后续可利用性不大,并且目前这个平台私有部署量不多,大多都是用腾讯云在线部署的。 CODING DevOps 是面向软件研发团队的一站式研发协作管理平台,提供从需求到设计、开发、构建、测试、发布到部署的全流程

    2024年02月11日
    浏览(39)
  • 【Nginx】nginx目录遍历漏洞

    除了X-Forwarded-For伪造客户端IP漏洞,发现还要修改关于目录遍历的漏洞,这里简单记录一下。 Nginx 目录遍历(Nginx Directory Traversal)是一种安全漏洞,通常会影响 Nginx 服务器上的 Web 应用程序。该漏洞允许攻击者通过利用应用程序代码中的错误配置或代码漏洞,来访问系统中未

    2024年02月13日
    浏览(36)
  • grafana 目录遍历(CVE-2021-43798)漏洞复现【VULFOCUS靶场-中级】--拿flag的历程

    漏洞名称 : grafana 目录遍历 (CVE-2021-43798) 漏洞描述 : Grafana 是一个用于监控和可观察性的开源平台。Grafana 版本 8.0.0-beta1 到 8.3.0(补丁版本除外)容易受到目录遍历,允许访问本地文件。易受攻击的 URL 路径是: grafana_host_url/public/plugins// ,其中是任何已安装插件的插件 ID。

    2024年02月15日
    浏览(35)
  • WEB安全基础入门—目录遍历(路径遍历\路径穿越攻击)

    欢迎关注订阅专栏! WEB安全系列包括如下三个专栏: 《WEB安全基础-服务器端漏洞》 《WEB安全基础-客户端漏洞》 《WEB安全高级-综合利用》 知识点全面细致,逻辑清晰、结合实战,并配有大量练习靶场,让你读一篇、练一篇,掌握一篇,在学习路上事半功倍,少走弯路! 欢

    2024年02月02日
    浏览(49)
  • 修复路径穿越、任意文件写入漏洞

    前段时间随手写的一个文件上传服务,在公司的渗透测试下漏洞百出,其中少不了路径穿越和任意文件写入漏洞。其实这两个漏洞的修复并不复杂,只要对入参进行两个条件的校验就可以了。 先来了解一下这两个漏洞是什么 路径穿越漏洞 路径穿越(Path Traversal)是一种常见

    2024年02月03日
    浏览(40)
  • 051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越

    1、文件安全-前后台功能点-下载读取删除 2、目录安全-前后台功能点-目录遍历目录穿越 演示案例: ➢文件安全-下载删除-案例黑白盒 ➢目录安全-遍历穿越-案例黑白盒 1、下载=读取(获取源码) 文件下载 利用:下载敏感文件(数据库配置,中间件配置,系统密匙等文件信息

    2024年03月10日
    浏览(61)
  • Apache Http Server 路径穿越漏洞复现(CVE-2021-41773)

    Apache HTTP Server(简称 Apache)是 Apache 软件基金会的一个开放源码的网页服务器软件,可以在大多数电脑操作系统中运行。由于其跨平台和安全性,被广泛使用,是最流行的 Web 服务器软件之一。它快速、可靠并且可通过简单的 API 扩展,将 Perl/Python 等解释器编译到服务器中。

    2024年02月08日
    浏览(75)
  • 【漏洞复现】Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)

    1. 漏洞简介 Ruby on Rails使用了指定参数的render file来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们可以通过修改访问某控制器的请求包,通过…/…/…/…/来达到路径穿越的目的,然后再通过{{来闭合模板查询路径,那我们访问的文件会被当做外部

    2024年02月04日
    浏览(58)
  • 【漏洞复现】Apache_HTTP_2.4.50_路径穿越漏洞(CVE-2021-42013)

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 CVE-2021-42013 漏洞名称 Apache HTTP_2.4.50_路径穿越漏洞 漏洞评级 高危 影响范围 2.4.49 2.4.50 漏洞描述 CVE-2021-42013是由CVE-2021-41773的不完整修复导致的漏洞,攻击者可以使用路径遍历攻击将

    2024年02月05日
    浏览(34)
  • 修复路径遍历或任意文件下载漏洞

    一、问题描述         路径遍历是指应用程序接收了未经合理校验的用户参数用于进行与文件读取查看相关操作,而该参数包含了特殊的字符(例如“..”和“/”),使用了这类特殊字符可以摆脱受保护的限制,越权访问一些受保护的文件、目录或者覆盖敏感数据。   

    2024年02月13日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包